Omów zalety i wady poszczególnych topologii sieci
Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa.
Topologia logiczna.
Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową.
Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:
IEEE 802.3 10Mb Ethernet,
IEEE 802.3u 100Mb Ethernet,
IEEE 802.3x Full Duplex Ethernet,
IEEE 802.3z 1Gb Ethernet,
IEEE 802.5 Token Ring,
IEEE 802.11 Wireless LANs,
IEEE 802.12 100VG-AnyLAN,
IEEE 802.14 Cable Modem,
Topologia gwiazdy.
Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej sieci w tym przypadku opiera się na skrętce cztero parowej i kart sieciowych z wyjściem na UTP, co przedstawia poniższy rysunek.
Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100 metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy, wystarczy połączyć koncentratory odpowiednim przewodem, (UTP, BNC), w zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
Topologia pierścienia.
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek.
Owe pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to - metody dostępu cyklicznego.
Topologia magistrali.
Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia ten rysunek.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są przeznaczone przede wszystkim do użytku w domach i małych biurach.
|
Zalety |
Wady |
Topologia gwiazdy |
|
|
Topologia pierścienia |
|
|
Topologia magistrali |
|
|
Wyjaśnij pojęcie - sieci klient-serwer
Rys.: Sieć typu klient-serwer
W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu zdjęty jest z klientów ciężar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server, Novell NetWare czy Linux.
Wyróżnia się kilka rodzajów serwerów
Serwery katalogów
Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur uwierzytelniania i autoryzacji.
Serwery plików i drukarek
Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki drukowania, które zapewniają dostęp do urządzeń drukujących udostępnianych w sieci.
Serwery aplikacji
Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość łączenia się z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciążających procesor zapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych.
Serwery pocztowe
Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi.
Serwery bezpieczeństwa
Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. Do tej grupy należą firewalle i serwery proxy.
Serwery dostępu zdalnego
Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony w jeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty wirtualne, wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on funkcjonować w podobny sposób jak przy bezpośrednim przyłączeniu do sieci przez kartę sieciową.
Zaletami sieci z serwerem dedykowanym są duże bezpieczeństwo danych (pełna kontrola osób upoważnionych do dostępu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz możliwość pracy grupowej), wysoka wydajność sieci (zadania sieciowe wykonuje serwer, nie obciążając innych komputerów), możliwość udostępniania innych usług (serwer WWW, FTP i wiele innych).
Do wad takiego rozwiązania należą duże koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja siecią oraz duże koszty czasu przestoju sieci z powodu awarii serwera - w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Należy dołożyć wszelkich starań, aby w razie awarii istniała możliwość szybkiego jej usunięcia.
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.
Omów zalety i wady - Serwera Windows 2000 Serwer
Windows 2000 Server wykorzystuje moc Windows NT Server 4.0 i dostarcza wielu nowych cech i funkcjonalności skierowanych ku biznesowym potrzebom klienta. Korzyści z serwera Windows 2000 powinny być przede wszystkim prezentowane w kategoriach zysku z modyfikacji aplikacji obsługujących pliki, drukarki, WWW oraz aplikacji serwerowych a następnie wielu zalet zarządzania infrastrukturą z poziomu Active Directory. Nie należy pomijać planowania i rozmieszczania Active Directory, ani planowania sieci oraz bezpieczeństwa dla kontrolerów domeny odgradzających serwery o specyficznych funkcjach.
Obsługa plików, drukowania, WWW
Windows 2000 Server dostarcza możliwości lepszego zarządzania dyskiem i pamięcią, ulepszonego zarządzania drukarką, internetowe możliwości drukowania, bardziej niezawodne usługi www i łatwiejsze publikowanie w Webie. Nie jest tu wymagane rozproszenie infrastruktury czy katalogu. Wszystkie te korzyści są dostępne z pudełka, poprzez korzystne modyfikacje serwera plików, druku i WWW.
Usługi aplikacji
Szybki rozwój aplikacji i możliwości rozmieszczania pozwalają korporacyjnym i niezależnym twórcom oprogramowania szybko budować oparte na komponentach aplikacje wykorzystujące COM+, które dostarczają zwiększonej niezawodności i skalowalności - cech żądanych przez rozrastające się dzisiaj sieci. Ponadto w celu budowania aplikacji następnej generacji zintegrowane usługi terminalowe pozwolą klientom uruchamiać aplikacje na serwerze i udostępniać je użytkownikom końcowym wykorzystującym starsze modele PC, które nie byłyby w stanie obsłużyć dzisiejszych aplikacji Windows. dla osiągnięcia tych korzyści nie jest wymagane rozproszenie infrastruktury ani katalogów.
Usługi sieciowe i komunikacyjne
Usługi komunikacyjne Windows 2000 dostarczają - dla dowolnego środowiska sieciowego - łatwiejsze zarządzanie siecią i najbardziej produktywne klienckie usługi współpracy. Oparte na standardach usługi aplikacji sieciowych zwiększają produktywność poprzez łatwy zdalny dostęp, prostszą nawigację oraz wyższej jakości łączności z udziałem dźwięku, obrazu i danych. Oparte na standardach trasowanie (routing) i usługi zdalnego dostępu, w tym wirtualne sieci prywatne (VPN), łączą ludzi i sieci dla osiągnięcia wzmożonej produktywności, skuteczności operacyjnej, oraz bogatszych relacji partnerskich. Active Directory poprawia obsługę, bezpieczeństwo i współdziałanie Windows 2000
Jednym z najważniejszych ulepszeń nowej infrastruktury jest Active Directory™. Ta usługa katalogowa pozwala organizacjom zarządzać "przezroczyście" związkami między rozproszonymi zasobami sieciowymi czyniąc sieci łatwiejszymi w użytkowaniu i tańszymi w utrzymaniu. Active Directory jest usługą wysoce skalowalną. Organizuje obiekty hierarchicznie odpowiednio do struktury organizacyjnej, umożliwia delegowanie upoważnienia i automatycznie zarządza więzami zaufania.
Integracja platformy
Korzyści z rozmieszczenia Windows 2000 Server oraz Professional są możliwe za pośrednictwem Active Directory dzięki technologii IntelliMirror. Są one zrealizowane przez zwiększoną niezawodność pulpitu, zarządzalność i zmniejszone koszty posiadania. Wykorzystując IntelliMirror, administratorzy mogą dawać użytkownikom konsekwentny dostęp do ich osobistych środowisk roboczych, w tym nastawy, aplikacje i dane, z dowolnego komputera pracującego pod Windows 2000 Professional. IntelliMirror daje także administratorom zcentralizowane sterowanie zasobami pulpitu każdego użytkownika, poprzez zastosowanie zasad zarządzania zmianami i konfiguracją opartymi na potrzebach biznesowych i lokalizacjach użytkowników. Pomaga to zredukować codzienne przeciążenie administratorów związane z utrzymywaniem środowisk pulpitu użytkowników, a także upraszcza zadanie ochrony generowanych przez użytkowników danych korporacyjnych.
Rys. Zrzut ekranu podczas pracy w systemie Windows 2000 Serwer
7